UD 2: Implantación de mecanismos de seguridad activa

Índice de la unidad : Índice tema 2

Resumen: Resumen tema 2

Ejercicios:

1. HERRAMIENTAS PALIATIVAS

a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk.

b) Instala y utiliza la herramienta de análisis antimalware Live AVG Rescue CD que se puede iniciar desde un CD o flash USB.

c) 1.-En tu ordenador, realiza un análisis antimalware (antispyware) para entornos Windows, utilizando el software SpyBot-Search&Destroy

c) 2.-En tu ordenador, realiza un análisis antimalware a fondo

d) En tu ordenador, realiza un análisis antimalware a fondo, utilizando las herramientas gratuitas de Trend Micro USA. Documento dicho proceso.

e) Instala y utiliza el software de recuperación de pulsaciones de teclado denominado Revealer Keylogger

f) Investiga en Internet el término : Hijacker. Cómo puedes eliminar el “Browser hijacker”. ¿Qué efectos tiene sobre el sistema?

g) Busca información sobre el fichero autorun.inf que poseen los dispositivos de almacenamiento y cómo se camufla y opera malware a través de este archivo.

2. HERRAMIENTAS PREVENTIVAS .

a) Configuración de contraseñas seguras: En Windows: Políticas de directivas de cuentas y en GNU/Linux: Módulo pam_cracklib.

b) Peligros de distibuciones live: (Ultimate Boot CD – UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax). – Uso de DVD Live de Backtrack para acceder a los datos.

c) Configurando contraseñas en la BIOS: – Asignar contraseña a la BIOS y observar su vulnerabilidad.

d) Contraseñas en el gestor de arranque: – Práctica con GRUB

e) Recuperación de contraseñas: – En Windows: Ophcrack. – En GNU/Linux: Aplicación John the Ripper.

f) Modificación de contraseñas en Windows y GNU/Linux

g) Realizar una copias de seguridad de drivers: – Utiliza el software “DriverMax” o similar.

h) Control de acceso a datos y aplicaciones: – En Windows: Política de directivas de seguridad local. – En GNU/Linux: chmod, chown, chgrp, getfacl, setfacl.

i) Utiliza el sotware “Windows SteadyState”, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática

j) Busca aplicaciones “congelador” disponibles para Windows y GNU/Linux como “DeepFreeze”.

k) Utiliza el software “Keepass Passwrod Safe”, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática.

3. TÉCNICAS DE CIFRADO:

a) Explorando métodos de cifrado: – CISCO CCNA Security 1. 1. Laboratorio Lab-7-A

b) Funciones HASH: Integridad (utilizando MD5 y SHA1) – Autenticidad utilizando HMAC-MD5 y HMAC-SHA1)

c) Administración de claves : Elabora un informe de software utilizado para gestionar claves criptográficas

d) Cifrar:

– Confidencialidad

d1.- Utiliza un programa en GNU/Linux para simular la confidencialidad mediante “cifrado simétrico”.

d2.- Utiliza un programa en Windows para simular la confidencialidad mediante cifrado “asimétrico”.

– Autenticidad

d3.- Utiliza un programa en GNU/Linux para simular la autenticidad mediante “cifrado asimétrico”.

– Autenticidad y Confidencialidad con cifrado asimétrico

d4.- Utiliza un programa en Windows o GNU/Linux para simular la “autenticidad + confidencialidad” mediante “cifrado asimétrico

– Comunicación segura con cifrados híbridos.

d5.- Utiliza un programa en Windows o GNU/Linux para simular una comunicación segura utilizando cifrados asimétricos (clave pública) y simétricos (clave privada).

e) Cifrado de información: Utiliza un programa en Windows o GNU/Linux para cifrar datos o particiones

4. IDENTIDAD DIGITAL:

a) Firma digital: Utiliza un programa en GNU/Linux o Windows para firmar digitalmente un fichero

b1.- Obtener tú certificado digital software de usuario de CERES. Solicitar vía Internet , acreditar en la Oficina de Registro de la Agencia Tributaria y descargar certificado.

b2.- Obtener tú certificado digital software de usuario con DNIe.

c) Certificados digitales

c1.- Instalarlo en Internet Explorer, Mozilla Firefox y Chrome.

c2.- Accede a la plataforma PAPAs mediante certificado digital.

Anuncios

UD 1: Adopción de pautas de seguridad informática

Índice de la unidad : Índice tema 1

Resumen: Resumen tema 1

Ejercicios:

1. Estar al día: Visitar los sitios web www.inteco.es ó www.securitybydefault.com ó http://www.criptored.upm.es/ ó https://www.ccn-cert.cni.es/ y escoger un artículo de tu interes.

2. Confidencialidad: Cifrado mediante PGP

3. Integridad: Utilizar en Windows SFC (System File Checker). Utilizar en GNU/LINUX Rootkit Hunter.

4. Disponibilidad: Utilizar NMAP, NESSUS y MBSA

5. Amenazas: Buscar noticias relacionadas con amenazas físicas y lógicas a sistemas informáticos. Instala y comprueba un antivirus online y en modo local. Instala también algún antimalware

6. Seguridad física y ambiental: Realizar un estudio de la ubicación y protección física de los equipos y servidores del aula. Buscar un SAI para todos los equipos del aula e implementa sistemas biométricos.

6.C Instalación de una cámara IP y transmisión de la imagen por una red LAN

6.D Instalación de un SAI o UPS en un rack y su posterior uso.

7. Seguridad lógica:
a) Realizar una copia de seguridad con herramientas del sistema: En GNU/Linux: tar y crontab, rsync. En Windows: Copias de seguridad y Restaurar Sistema.

b) Realizar una copia de seguridad con aplicaciones específicas: En Windows: Cobian Backup, Backup4all. En GNU/Linux: fwbackup

c) Utiliza una herramienta de recuperación de datos:

En Windows: Recuva.

En GNU/Linux: TextDisk, Foremost, Scalpel.

d) Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos.

e) Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE

f) Realizar en un entorno simulado un medio de almacenamiento RAID 1 con máquinas virtuales Linux.

g) Utiliza un sistema de almacenamiento “clouding” (DropBox, iCloud, GoogleDrive, …) y demuestra su uso desde un punto de vista de la movilidad del usuario.

h) Control de acceso lógico: Realiza la creación de una cuenta de usuario y su contraseña (política fuerte de contraseñas – modo comando y modo gráfico) que permite posteriormente acceder o no al sistema en sistemas Windows y sistemas GNU/Linux .

i) Verifica la auditoria de control de acceso “Visor de sucesos” de dicho usuario en Windows y Linux .

j) Descargar los programas en sistemas Windows CryptoForge o Gp4win y encripte y desencripte varios ficheros de tu ordenador, utilizando diferentes sistemas de cifrado.

k) Encriptar y desencriptar ficheros de texto en sistemas GNU/Linux utilizando el comando tr que permite realizar sustituciones carácter a carácter, utilizando la ayuda del manual.

8. Análisis forense:

a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta.

b) Utilizar una herramienta de Análisis forense para GNU/Linux y documente lo analizado con dicha herramienta.